![](/attachment.php?aid=394908)
新浪科技訊 北京時間10月17日上午消息,研究人員最近發(fā)現(xiàn)了一項漏洞,攻擊者可以借此攔截Wi-Fi接入點與電腦或移動設(shè)備之間傳輸?shù)拿舾袛?shù)據(jù),甚至也包括加密數(shù)據(jù)。
這項漏洞名為KRACK,它會影響現(xiàn)代Wi-Fi設(shè)備中廣泛使用的WPA2安全協(xié)議。該漏洞由比利時魯汶大學的馬西·范霍夫(Mathy Vanhoef)發(fā)現(xiàn),他表示,在某些案例中,黑客可以利用KRACK漏洞向網(wǎng)站中植入勒索軟件。
以下是關(guān)于該漏洞的大致信息以及防范方法。
KRACK是什么?
KRACK是“密鑰重裝攻擊”(Key Reinstallation Attack)的縮寫,攻擊者會重復使用客戶端設(shè)備加入Wi-Fi網(wǎng)絡(luò)時提供的一次性密鑰,通過這種方法破解接入點與客戶端設(shè)備之間交換的信息。這有可能導致信用卡、聊天信息和密碼泄露。
范霍夫在網(wǎng)站上描述了攻擊流程:當一臺設(shè)備加入一個受保護的Wi-Fi網(wǎng)絡(luò)時,一個名為四向握手的流程便會發(fā)生。這種“握手”會確?蛻舳伺c接入點都能擁有正確的登錄信息,并生成一個新的加密密鑰來保護網(wǎng)絡(luò)流量。
這個加密密鑰會在四向握手的第三步安裝,但如果接入點認為消息丟失,有時會重復發(fā)送相同的密鑰。范霍夫的研究發(fā)現(xiàn),攻擊者其實可以迫使接入點安裝相同的加密密鑰,這樣一來,入侵者便可借此攻擊加密協(xié)議,并破解數(shù)據(jù)。
影響對象?
范霍夫警告稱,任何支持Wi-Fi的設(shè)備都有可能受到KRACK漏洞的影響,但Linux和Android 6.0及以上版本的操作系統(tǒng)面臨的風險特別大。這類設(shè)備目前占到Android設(shè)備總量的40%以上。
范霍夫通過一個概念驗證演示了如何發(fā)動KRACK攻擊。但他在網(wǎng)站上警告稱,目前無法確定是否已經(jīng)有人發(fā)起了這種攻擊。
如何應對?
為了保護自己免受KRACK攻擊,應該把智能手機、平板電腦和筆記本電腦等Wi-Fi設(shè)備升級到最新的版本。如果有可能,還應該更新路由器固件。
微軟已經(jīng)發(fā)布了安全更新來解決這一問題。Wi-Fi聯(lián)盟也表示,各大平臺提供商已經(jīng)開始部署相應的補丁。(書聿)
掃碼關(guān)注5G通信官方公眾號,免費領(lǐng)取以下5G精品資料
1、回復“YD5GAI”免費領(lǐng)取《中國移動:5G網(wǎng)絡(luò)AI應用典型場景技術(shù)解決方案白皮書》
2、回復“5G6G”免費領(lǐng)取《5G_6G毫米波測試技術(shù)白皮書-2022_03-21》
3、回復“YD6G”免費領(lǐng)取《中國移動:6G至簡無線接入網(wǎng)白皮書》
4、回復“LTBPS”免費領(lǐng)取《《中國聯(lián)通5G終端白皮書》》
5、回復“ZGDX”免費領(lǐng)取《中國電信5G NTN技術(shù)白皮書》
6、回復“TXSB”免費領(lǐng)取《通信設(shè)備安裝工程施工工藝圖解》
7、回復“YDSL”免費領(lǐng)取《中國移動算力并網(wǎng)白皮書》
8、回復“5GX3”免費領(lǐng)取《 R16 23501-g60 5G的系統(tǒng)架構(gòu)1》